如何用检测系统保护内网的服务器

企业内网的服务器都存有企业的重要信息,包括CRM用户信息、技术资料等。所以内网服务器的信息安全是企业网络管理的重点。内网服务器不但面临外来的***,也会受到来自内部的***。在本文中,我将介绍如何用WFilter NGF的***防御模块来保护内网服务器。网络结构图如下:

ips_bridge_topology.png

WFilter NGF用网桥部署模式,接在内网和服务器网段以及互联网之间,既可以做外网上网行为管理,又可以保护服务器网段。

1. 开启***防御

开启***防御功能,并且对内网***设置为“仅记录日志”。

201911191574148350804006.png

201911191574149153757813.png

2. 对服务器网段进行网络扫描

网络***的第一步首先需要进行网络扫描,根据扫描的结果再进行下一步的***。如下图,在kali_linux中,用metasploit中db_nmap命令对服务器的IP进行网络扫描;可以看到服务器的开放端口、软件版本等信息。

ips02.png

ips03.png

在***检测模块和事件查看器中,可以看到***事件。如果开启了告警事件转发,还可以把告警事件转发到管理员邮箱。

201911191574148605613450.png

201911191574148625126388.png

3. 记录内网***的日志并封锁IP

默认的配置下,***防御只记录内网***的事件,并不会禁止该内网IP;您可以根据该事件记录到终端上去查证核实后处理。如果您的服务器安全要求比较高,可以把“内网***”设置为“记录日志并封锁ip“。这样配置后,一旦检测到***,就会立刻封锁该IP。如图:

201911191574148859812032.png

我们再用kali_linux来扫描一下。扫描前先ping服务器是通的。如图:

ips07.png

执行扫描后,服务器就ping不通了,而且扫描出来的信息少了很多(因为WFilter一检测到扫描就封锁了IP,导致后续的扫描不能继续下去)

201911191574148991926160.png

在WFilter的”***检测“中,可以看到该IP被封锁的操作记录。

201911191574148991284729.png

经过上述配置,就可以有效的对内网服务器进行实时保护,从而避免服务器被内外网恶意***。



猜你喜欢

转载自blog.51cto.com/12800391/2454001
今日推荐